Архів за Лютий, 2010

Численні уразливості в Google Chrome

19:14 13.02.2010

Виявлені численні уразливості в Google Chrome, що дозволяють віддаленому користувачу зробити неавторизовану зміну даних, одержати доступ до важливих даних і скомпрометувати цільову систему.

Уразливі версії: Google Chrome версії до 4.0.249.89.

1. Уразливість існує через дві помилки при одержанні доменного імені та при інтерпретації сконфігурованих списків проксі серверів.

2. Уразливість існує через численні цілочисленні переповнення у механізмі v8.

3. Уразливість існує через невідому помилку при обробці тегів ruby.

4. Уразливість існує через помилку при обробці тегів iframe.

5. Уразливість існує через невідому помилку при відображенні доменного імені в діалоговому вікні HTTP аутентифікації.

6. Цілочисленне переповнення виявлене при десеріализації повідомлень, отриманих з пісочниці.

  • Множественные уязвимости в Google Chrome (деталі)

Добірка уразливостей

15:23 13.02.2010

В даній добірці уразливості в веб додатках:

  • Firebird SQL op_connect_request main listener shutdown vulnerability (деталі)
  • New zope2.10/zope2.9 packages fix arbitrary code execution (деталі)
  • Piwigo SQL Injection Vulnerability - Security Advisory (деталі)
  • DUgallery 3.0 / Remote Admin Bug (деталі)
  • OpenJDK vulnerabilities (деталі)
  • Drupal flag module xss vulnerability (деталі)
  • Vtiger CRM 5.0.4 Multiple Vulnerabilities (деталі)
  • Sun Java Runtime Environment (JRE) Pack200 Decompression Integer Overflow Vulnerability (деталі)
  • Sun Java Web Start (JWS ) PNG Decoding Integer Overflow Vulnerability (деталі)
  • Sun Java Runtine Environment (JRE) GIF Decoding Heap Corruption Vulnerability (деталі)

Уразливість на blogmarks.net

23:58 12.02.2010

У червні, 29.06.2009, я знайшов Cross-Site Scripting уразливість на проекті http://blogmarks.net. Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Це Encrypted XSS уразливість, подібна до уразливостей на ebay.com та yahoo.com. Тільки в даному випадку в якості шифрування використовується рекурсивний енкодінг (recursive encoding).

Розміщення бекдору через phpMyAdmin

21:13 12.02.2010

Продовжуючи розпочату традицію, після попереднього відео про захоплення сервера через SQL Injection, пропоную новий відео секюріті мануал. Цього разу відео про розміщення бекдору через phpMyAdmin. Рекомендую подивитися всім хто цікавиться цією темою.

Injecting a Backdoor via PhpMyAdmin

В даному відео ролику демонструється використання phpMyAdmin, доступ до його отриманий через різноманітні уразливості (в тому числі й через відсутність обмежень на доступ до веб додатку), для виконання SQL команд для розміщення бекдору на сервері. А через бекдор відбувається захоплення сервера. Раніше я вже наводив відео про захоплення сервера з СУБД SQL Server та MySQL через SQL Injection.

Для цього на сервер через phpMyAdmin заливається шел (простий шел, подібний до мого MustLive Remote Shell). Після чого додається новий акаунт адміністратора в систему. Рекомендую подивитися дане відео для розуміння SQL Injection атак та ризиків розміщення на сайті додактів для роботи з БД (таких як phpMyAdmin та інших).

Уразливість в phpAdsNew, OpenAds та OpenX

19:32 12.02.2010

11.12.2009

У квітні, 23.04.2009, я знайшов Cross-Site Scripting уразливість в системах phpAdsNew, OpenAds та OpenX. Дану уразливість виявив на багатьох сайтах в Інтернеті. Про що найближчим часом сповіщу розробників систем.

Раніше я вже писав про уразливості в OpenX.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам даних веб додатків.

12.02.2010

В банерних системах phpAdsNew, OpenAds та OpenX можлива XSS атака через параметр clickTAG у флеш баннерах. Про подібні уразливості я писав в своїй статті XSS уразливості в 8 мільйонах флеш файлах.

XSS:

http://site/path/banner.swf?clickTAG=javascript:alert('XSS')

Уразливі всі версії phpAdsNew, OpenAds та OpenX. Розробники прийняли дану уразливість до відома.

Добірка експлоітів

15:29 12.02.2010

В даній добірці експлоіти в веб додатках:

  • Joomla Component com_joomloads (packageId) SQL Injection Vuln (деталі)
  • Basilic 1.5.13 (index.php idAuthor) SQL Injection Vulnerability (деталі)
  • PHP Live! 3.2.1/2 (x) Remote Blind SQL Injection Exploit (деталі)
  • Joomla Extension UIajaxIM 1.1 JavaScript Execution Vulnerability (деталі)
  • Million-Dollar Pixel Ads Platinum (SQL/XSS) Multiple Vulnerabilities (деталі)
  • WzdFTPD <= 8.0 Remote Denial of Service Exploit (деталі)
  • Pixaria Gallery 2.3.5 (file) Remote File Disclosure Exploit (деталі)
  • Scripteen Free Image Hosting Script 2.3 Insecure Cookie Handling Vuln (деталі)
  • Clip Bucket <= 1.7.1 Insecure Cookie Handling Vulnerability (деталі)
  • FretsWeb 1.2 (name) Remote Blind SQL Injection Exploit (деталі)

Похакані сайти №83

22:48 11.02.2010

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.byut.com.ua (невідомими хакерами) - 07.02.2010 - DDoS атака на сайт БЮТ
  • http://www.tymoshenko.ua (невідомими хакерами) - 07.02.2010, зараз сайт вже виправлений адмінами
  • http://www.tropical.com.ua (хакером FormatXFormaT) - 28.01.2010, зараз сайт вже виправлений адмінами
  • http://www.byut.dn.ua - (хакером Palyo34 з 1923Turk)
  • http://www.kana.dp.ua (хакером Black^Monster)

Окрім атак на два сайти Тимошенко - www.byut.com.ua та www.tymoshenko.ua, також виявляється був взломаний і www.byut.dn.ua - донецький сайт БЮТ (ВО “Батьківщина”). Який все ще знаходиться в дефейснутому стані.

Атаки на сайти Тимошенко

18:26 11.02.2010

За повідомленням www.securitylab.ru, сайт БЮТ та персональна сторінка прем’єр-міністра Юлії Тимошенко 7 лютого піддалися атакам хакерів. Дані атаки були пов’язані з проведення 7 лютого другого туру виборів президента в Україні.

Спочатку відбулася DDoS атака на сайт БЮТ http://www.byut.com.ua і доступ до нього був заблокований. Працездатність сайта була відновлена через декілька годин.

Потім хакери атакували вже персональну сторінку Юлії Тимошенко http://www.tymoshenko.ua. Замість стартової сторінки на сайті було розміщене повідомлення під заголовком “Все пропало! Ти програла!”. Через деякий час робота сайта була відновлена.

Даний взлом продовжив серію взломів сайтів політичних партій та кандидатів в президенти, що мала місце восени минулого року.

Добірка уразливостей

16:09 11.02.2010

В даній добірці уразливості в веб додатках:

  • SmbClientParser Perl module allows remote command execution (деталі)
  • Chavoosh CMS SQL Injection Vulnerability (деталі)
  • JibberBook GuestBook 2.3 Multiple Vulnerabilities (деталі)
  • Plume CMS Multiple SQL Injection Vulnerabilities - Security Advisory (деталі)
  • Sql injection in OCS Inventory NG Server 1.2.1 (деталі)
  • Marvell Driver Malformed Association Request Vulnerability (деталі)
  • Drupal Print Module Multiple Vulnerabilities (деталі)
  • Naroun ADSL-Tools authentication Bypass (деталі)
  • Elkapax CMS Cross site scripting vulnerability (деталі)
  • Multiple XSRF in DD-WRT (Remote Root Command Execution) (деталі)

Уразливості на www.novoteka.ru

18:38 10.02.2010

01.09.2009

У січні, 16.01.2009, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на проекті http://www.novoteka.ru (пошуковець по новинам). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на www.novoteka.ru.

Детальна інформація про уразливості з’явиться пізніше.

10.02.2010

XSS:

Insufficient Anti-automation:

http://www.novoteka.ru/register?stdmode=1

На сторінці реєстрації немає захисту від автоматизованих запитів (капчі).

Дані уразливості досі не виправлені.